Zoran Stanojevic

Sicurezza informatica nel settore hardware: proteggere i dati aziendali

IT-Sicherheit im Hardware-Bereich: Schutz von Unternehmensdaten

Cosa si intende per sicurezza informatica nel settore hardware?

Si riferisce alla protezione dei componenti tecnici di un sistema IT da danni, furti o accessi non autorizzati. Per contrastare efficacemente i criminali informatici, sia le aziende che gli utenti devono riconsiderare i propri standard di sicurezza. Una sicurezza IT completa non si applica solo al software, ma anche all'hardware dei computer. Questo vale per l'intero ciclo di vita: dalla messa in servizio, alla gestione e manutenzione continua, fino allo smaltimento delle apparecchiature.

Quali minacce specifiche esistono per i componenti hardware?

Infografica sull'hardware per la sicurezza IT
  • In prima linea ci sono gli errori della RAM DDR, che possono essere causati da moduli DRAM difettosi o da altri difetti hardware come alimentatori difettosi. Il cosiddetto attacco Rowhammer è ben noto. La causa principale è la crescente densità di integrazione dei chip DRAM, che rende i sistemi di memoria di laptop e PC particolarmente vulnerabili a tali attacchi.
  • Un altro problema di sicurezza sono i dischi rigidi. Possono contenere moduli malware in grado di assumere il controllo del sistema nella cosiddetta "modalità divina". Una volta che il disco rigido è infettato da un malware di questo tipo, l'unica soluzione è la distruzione fisica.
  • Una vulnerabilità di sicurezza non meno pericolosa riguarda l'interfaccia USB. Il collegamento di dispositivi tramite USB consente a codice dannoso di infiltrarsi nei controller USB. Questo rischio riguarda chiavette USB, tastiere e altri dispositivi.
  • Un altro problema di sicurezza riguarda il BIOS. Sebbene il BIOS sia stato ampiamente sostituito da UEFI (Unified Extensible Firmware Interface) nel 2007, molte schede madri UEFI continuano a supportare il BIOS in modalità legacy. Le attuali vulnerabilità UEFI possono quindi essere sfruttate per sovrascrivere il BIOS.
  • Una minaccia spesso trascurata alla sicurezza informatica dei computer è rappresentata dai vari tipi di interferenze a cui i computer possono essere esposti oggi. Tra queste rientrano, ad esempio, interferenze magnetiche, interferenze RF, cali di tensione, fluttuazioni di potenza o scariche elettrostatiche. Tali interferenze possono causare danni irreversibili ai componenti hardware. I computer embedded, caratterizzati da un elevato livello di automazione, sono particolarmente colpiti.
  • Ma anche malware come trojan, spyware o ransomware possono minacciare la sicurezza informatica. Questo colpisce client e server, dispositivi mobili come smartphone e persino componenti di rete come router e switch. Il malware può danneggiare permanentemente alcuni componenti hardware, rendendoli inutilizzabili.


/problemi-hardware-sicurezza-it-grafica

Si tratta di chip speciali sulla scheda madre del computer che memorizzano in modo sicuro le chiavi crittografiche utilizzate per la crittografia e la decrittografia. Secure Boot, a sua volta, è uno standard di sicurezza supportato da UEFI che garantisce che un computer possa avviare solo un sistema operativo attendibile. Il TPM controlla anche quali sistemi operativi vengono avviati dal PC. Questo impedisce ai bootstrap loader (boot manager) di accedere al computer tramite un sistema operativo dannoso.

Come possono le aziende acquistare e gestire il proprio hardware in modo sicuro? Quali sono le tendenze e le tecnologie attuali?

Per ottimizzare le proprie strategie IT e semplificare i processi IT, le aziende spesso si affidano a infrastrutture cloud. Le soluzioni cloud consentono a praticamente tutte le aree IT di essere connesse in modo fluido e sicuro. Per ridurre al minimo il rischio di attacchi basati sul firmware alla tecnologia hardware implementata, il concetto di Root of Trust (RoT) è diventato particolarmente popolare. Programmi Root of Trust come l'Hardware Security Module (HSM) funzionano con speciali tecnologie di rafforzamento dell'hardware.

Si tratta di dispositivi antimanomissione che generano e proteggono le chiavi utilizzate per crittografare e decrittografare i dati aziendali e creare firme e certificati digitali. Gli HSM non solo proteggono i processi crittografici, ma consentono anche ai sistemi informatici e ai dispositivi mobili in rete di verificare l'autenticità delle informazioni ricevute.

Un'altra soluzione di sicurezza informatica è RISC-V Security

Un'altra soluzione di sicurezza informatica per ostacolare gli attacchi informatici è la sicurezza RISC-V. RISC-V è spesso definito il core del computer, ma di default è in realtà un'architettura bus (ISA) che regola il modo in cui il software e la CPU interagiscono tra loro e a quali istruzioni la CPU è autorizzata a rispondere. RISC-V è hardware open source. Ciò significa che l'implementazione RISC-V, solitamente su Linux, può essere creata ed eseguita dagli utenti in qualsiasi momento senza richiedere una licenza o incorrere in costi di licenza. Poiché le licenze sono costose, RISC-V è una soluzione particolarmente adatta per le aziende più piccole. L'utilizzo gratuito dell'architettura aperta del set di istruzioni RISC-V svela le vulnerabilità architetturali nelle applicazioni RISC-V e impedisce che si propaghino ad altri sviluppi della CPU. Questo rende la vita difficile agli hacker.

Ci sono stati attacchi hardware noti di recente?

Joe Pichlmayr, amministratore delegato di Ikarus Security Software GmbH, afferma: "Prevediamo un'ulteriore personalizzazione degli attacchi quest'anno. Gli aggressori hanno da tempo riconosciuto che gli attacchi mirati offrono molto di più. Le vulnerabilità della CPU Spectre e Meltdown, scoperte nei chip Intel, AMD, Apple e ARM, aggirano e disabilitano i metodi di sicurezza e crittografia.

Un aggressore può sfruttare questa vulnerabilità per accedere a dati sensibili nella memoria del kernel, come password, chiavi di crittografia, e-mail, ecc. Attualmente, non sono noti casi di abuso che coinvolgano Meltdown o Spectre. Tuttavia, le patch ora disponibili hanno un impatto significativo sulle prestazioni del processore. Recentemente sono stati scoperti altri due nuovi metodi di attacco: "Zombie Load" e "Store-to-Leak Forwarding". Questi metodi di attacco colpiscono quasi tutti i processori attuali di PC e server. Questi nuovi metodi di attacco consentono l'accesso diretto a dati o metadati da processi in esecuzione adiacenti alle CPU.

Quali requisiti normativi sono rilevanti?

La nuova Direttiva UE sulla sicurezza delle reti e dell'informazione, NIS-2-R , stabilisce i criteri per l'identificazione degli operatori di infrastrutture critiche e definisce gli standard minimi per la loro sicurezza informatica. La direttiva non è ancora stata recepita nel diritto nazionale, ma la sua adozione è prevista per il 2025. Un altro standard è la ISO 27001, che specifica i requisiti che un sistema di gestione della sicurezza delle informazioni (ISM) deve soddisfare.

La certificazione ISO è la certificazione di sicurezza informatica più importante. Include un'analisi dettagliata dei rischi, nonché l'implementazione e il monitoraggio continuo dei controlli di sicurezza. L'identificazione e la gestione efficaci di tutti i rischi associati al trattamento dei dati sensibili sono un prerequisito.

Dove si svilupperà la sicurezza hardware nei prossimi 5 anni?

Le minacce alla sicurezza continueranno a evolversi nei prossimi anni. Per affrontarle con successo, è necessaria una strategia completa, che combini funzionalità di sicurezza hardware con funzionalità di sicurezza software.